Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath bendrath.blogspot.com
Über-Wachen
Technologien der Überwachung Beobachten
schon im alten Rom
Asymmetrie
Beobachten als Gesellschaftsmodell
kein Technikdeterminismus
oder doch?
Technologien der Überwachung Beobachten Aufzeichnen Verbreiten
fast forward
Nichts neues?
Aufzeichnungstechniken Höhlenmalereien um 40.000 v.chr. Kerbholz: um 5000 v.chr. Papyros: um 2000 v.chr. Papier: um 100 v.chr.
Die erste Volkszählung In jenen Tagen erließ Kaiser Augustus den Befehl, alle Bewohner des Reiches in Steuerlisten einzutragen. Dies geschah zum ersten Mal; damals war Quirinius Statthalter von Syrien. Da ging jeder in seine Stadt, um sich eintragen zu lassen.
Bevölkerungsregister
Technologien der Überwachung Beobachten Aufzeichnen Verbreiten Sortieren
Sortieren als Sicherheitspolitik
Sicherheit und Unsicherheit Sicherheit: Verfügung über die Zukunft Sicherheit: Abwesenheit von Unsicherheit Von konkreten Bedrohungen zu potenziellen Risiken
Präventionslogik
Prävention erfordert Prognosen Sicherheit: Verfügung über die Zukunft Nichtstaatliche Risiken Alle sind potenzielle Bedrohungen Über jeden müssen Daten gesammelt und bewertet werden
Risikoabschätzungen Daten über Personen sammeln mit Modellen abgleichen in verschiedene Kategorien sortieren unterschiedlich behandeln digitale Diskriminierung soziales Sortieren Dataveillance
Drei Probleme Modellbildung Datenbasis zu klein Probabilistik Individuum ist keine statistische Annahme Definitionsmacht Kategorisierung: technische Form von Macht
Und das Internet?
Technik und Überwachung Überwachung ist technisch strukturiert. Überwachte Aktivitäten sind technisch. Sie fallen sogar zusammen.
Trends
Prozessorleistung
Speicherkapazitäten
Internet-Anschlüsse
Telefonüberwachung
Datenschutz Quelle: Raab / Bennett 2003; eigene Darstellung
Teilnehmerzahlen Freiheit statt Angst
gesellschaftlicher Großkonflikt
Vorstrukturierung der Technik
aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc.
Diese Daten sind haltbar bis 31.12.2010
aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc. Beobachten und Handeln Sensoren und Aktuatoren
Sensoren und Aktuatoren Kameras, die sprechen Drohnen, die schießen Internet, das filtert Deep Packet Inspection
aktuell umstritten Speichern vs. Vergessen Vorratsdatenspeicherung etc. Beobachten und Handeln Sensoren und Aktuatoren Identifizieren vs. Anonymität E-Pass, D-Mail etc.
China real name verification system für Online-Games und Blogger
Südkorea internet real-name system für Blogposts und Kommentare
Kentucky Realnamen-Pflicht für alle Online-Äußerungen
Technologien der Überwachung Beobachten Aufzeichnen Verbreiten Sortieren Identifizieren
Privatheit?
You have zero privacy anyway. Get over it. Scott McNealy
You have zero privacy anyway. Get over it. Scott McNealy
Privatheit Räumlich My home is my castle. Urbanisierung / Individualisierung Informationell Datenschutz / Datenminimierung Informationelle Selbstbestimmung Privatheit im Internet? Web 2.0 als permanente Veröffentlichung?
Die Zukunft ist bereits da, sie ist nur noch nicht gleichmäßig verteilt. William Gibson
freiwillig
Dieter Wiefelspütz is now following your updates on Twitter
Privatheit vs. Öffentlichkeit?
gut schlecht Privat X Öffentlich X
gut schlecht Privat Ruhe Einsamkeit öffentlich Aufmerksamkeit Pranger
Kontexte
Geheimnisse
Rollen
Norm 1 Norm 2 Kontext 1 Kontext 2
Privatheit als kontextuelle Integrität Helen Nissenbaum
Spheres of Information Jeroen van den Hoven
Fazit
Überwachung Asymmetrie / Macht Technisierte Überwachung Technisierte Objekte Überwachen und Sortieren konkrete Gestaltung ist umkämpft Beginnt oft mit Randgruppen
Privatheit Einhaltung von Informations-Normen technischer und institutioneller Schutz verändert sich mit technischer Entwicklung
2010 werden Usenet- Nachrichten von vor 20 Jahren beim Betrachten Altersflecken und Risse haben. Myspace-Einträge von vor zwei Jahren sind vergilbt. Identity Futures Working Group